不满的研究人员泄露“BlueHammer”Windows零日漏洞利用程序

2026-04-07 22:39:28 2 57

因不满微软漏洞披露流程,研究人员公开了“BlueHammer”Windows零日漏洞利用代码。该漏洞可实现本地权限提升,让攻击者获取SYSTEM最高权限并完全控制系统,目前尚无官方补丁。


针对一个已私下报告给微软但尚未修补的 Windows 权限提升漏洞,其漏洞利用代码已被公开。攻击者可利用该漏洞获得 SYSTEM 权限或提升后的管理员权限。

该漏洞被命名为 BlueHammer,由一名对微软安全响应中心(MSRC)处理漏洞披露流程感到不满的安全研究人员公开。

由于该安全问题目前尚无官方补丁,也没有任何更新来解决它,因此根据微软的定义,该缺陷被视为一个零日漏洞(0-day)。

目前尚不清楚是什么促成了该漏洞利用代码的公开。Chaotic Eclipse(化名)在一篇简短的帖子中表示:“我没有在虚张声势吓唬微软,而且我又这么做了。”

该研究人员补充道:“与以往不同,这次我不解释它是如何运作的;你们这些天才自己琢磨吧。另外,特别感谢 MSRC 的领导层让这一切成为可能。”

4月3日,Chaotic Eclipse 以 Nightmare-Eclipse 的化名在 GitHub 上发布了 BlueHammer 漏洞利用代码库,对微软决定如何处理该安全问题表示难以置信和极度沮丧。

“我真的很好奇他们做出这个决定的逻辑是什么,就好像你们知道这会发生,但你们还是一意孤行?他们是认真的吗?”

该研究人员还指出,概念验证代码中存在一些 bug,这可能导致其无法稳定运行。

Tharros(前身为 Analygence)的首席漏洞分析师 Will Dormann 向 BleepingComputer 证实,BlueHammer 漏洞利用程序是有效的。他表示,该漏洞是一个本地权限提升(LPE)漏洞,结合了 TOCTOU(Time-of-Check to Time-of-Use,检查时间与使用时间的竞态条件)和路径混淆技术。

他解释说,该漏洞并不容易利用,但它能让本地攻击者访问安全帐户管理器(SAM)数据库,其中包含本地帐户的密码哈希值。

获得此访问权限后,攻击者可以提权至 SYSTEM 权限,并可能导致整台机器完全沦陷。

Dormann 告诉 BleepingComputer:“到了那一步,[攻击者]基本上就接管了系统,可以执行诸如生成具有 SYSTEM 权限的 shell 等操作。”

一些测试该漏洞利用程序的研究人员证实,该代码在 Windows Server 上未能成功运行,这印证了 Chaotic Eclipse 关于存在 bug 可能阻碍其正常工作的说法。

Will Dormann 补充说,在 Server 平台上,BlueHammer 漏洞利用程序将权限从非管理员提升为高权限管理员,而该平台的保护机制要求用户临时授权需要完全系统访问权限的操作。

尽管 Chaotic Eclipse/Nightmare-Eclipse 披露该漏洞的原因尚不明确,但 Dormann 指出,MSRC 在提交漏洞时的一项要求是提供漏洞利用的视频。

尽管这可能有助于微软更轻松地筛选报告的漏洞,但这增加了提交有效报告的工作量。

尽管利用 BlueHammer 需要攻击者已经获得本地访问权限,但其构成的风险仍然很大,因为黑客可以通过多种途径获得本地访问权限,包括社会工程学、利用其他软件漏洞或基于凭据的攻击。

BleepingComputer 已联系微软就 BlueHammer 漏洞发表评论,一位发言人向我们发送了以下声明:

“微软致力于调查报告的安全问题,并尽快更新受影响的设备以保护客户。我们还支持协同漏洞披露这一被广泛采用的行业实践,这有助于确保问题在公开披露之前得到仔细调查和解决,从而在保护客户和支持安全研究社区之间取得平衡。”——微软发言人

本文于 4 月 7 日更新,添加了微软的评论。

关于作者

淡蛋的忧伤17篇文章33篇回复

评论2次

要评论?请先  登录  或  注册
  • 2楼
    昨天 23:44

    作者最好是放个github链接

  • 1楼
    昨天 22:39

    看完了,简单说几点: **这玩意儿能用但别指望稳定** TOCTOU加路径混淆的组合拳确实能打到SAM数据库,但Chaotic自己也说了代码有bug,Server上基本废了一半。所以别指望扔上去就能用,实战还得自己调。 **最直接的利用路径** 拿到SAM就等于拿到本地账户的hash,接下来NtdsAudit或者mimikatz走一圈,hash传递或者账号复用直接提system。对内网漫游来说,这比再找一个0day省事多了。 **拿到低权shell之后才用得上** 这是重点——漏洞本身需要你先有本地代码执行能力。所以它的价值是横向移动的后半段,而不是入口点。社工、钓鱼、或者先用其他漏洞拿个低权shell,再用这个提权,这才是正经用法。 **等补丁还是先跑路** 微软那边表态一如既往地敷衍,没补丁之前企业侧能做的就是限制本地管理员权限、开启Credential Guard,能缓解就缓解吧。